SGGPO
Após relatos da Operação Triangulação, campanha que teve como alvo dispositivos iOS, especialistas da Kaspersky esclareceram os detalhes do spyware utilizado no ataque.
| O malware TriangleDB atacou dispositivos iOS. |
A Kaspersky relatou recentemente uma nova campanha de APT (Ameaça Persistente Avançada) para dispositivos móveis, direcionada a dispositivos iOS via iMessage. Após seis meses de investigação, os pesquisadores da Kaspersky publicaram uma análise detalhada da cadeia de exploração e descobertas aprofundadas sobre a infecção por spyware.
O software, chamado TriangleDB, é implantado explorando uma vulnerabilidade para obter acesso root em dispositivos iOS. Uma vez executado, ele opera apenas na memória do dispositivo, de modo que os vestígios da infecção desaparecem quando o dispositivo é reiniciado. Assim, se a vítima reiniciar o dispositivo, o atacante precisa reinfectá-lo enviando outra mensagem do iMessage com um anexo malicioso, reiniciando todo o processo de exploração.
Se o dispositivo não for reiniciado, o software se desinstalará automaticamente após 30 dias, a menos que os invasores estendam esse período. Agindo como um spyware sofisticado, o TriangleDB realiza diversas funções de coleta e monitoramento de dados.
O software inclui 24 comandos com funções diversas. Esses comandos servem a vários propósitos, como interagir com o sistema de arquivos do dispositivo (incluindo criar, modificar, extrair e excluir arquivos), gerenciar processos (listar e encerrar), extrair strings para coletar credenciais da vítima e monitorar a localização geográfica da vítima.
Ao analisar o TriangleDB, os especialistas da Kaspersky descobriram que a classe CRConfig contém um método não utilizado chamado populateWithFieldsMacOSOnly. Embora não seja usado na infecção do iOS, sua presença sugere a possibilidade de atacar dispositivos macOS.
A Kaspersky recomenda que os usuários tomem as seguintes medidas para evitar serem vítimas de ataques direcionados: Para proteção de endpoints, investigação e resposta rápida, utilize uma solução de segurança corporativa confiável, como a Plataforma Unificada de Monitoramento e Análise da Kaspersky (KUMA); Atualize os sistemas operacionais Microsoft Windows e softwares de terceiros o mais rápido possível e regularmente; Forneça às equipes do SOC acesso à Inteligência de Ameaças (TI) mais recente. O Kaspersky Threat Intelligence é uma fonte simples de acesso à TI corporativa, fornecendo 20 anos de dados, informações e relatórios sobre ataques cibernéticos da Kaspersky; Capacite as equipes de segurança cibernética para lidar com as ameaças direcionadas mais recentes com o treinamento online da Kaspersky, desenvolvido por especialistas da GreAT; Como muitos ataques direcionados começam com táticas de phishing ou engenharia social, ofereça treinamento de conscientização e capacitação em segurança para os funcionários da empresa, como a Plataforma Automatizada de Conscientização em Segurança da Kaspersky…
“Ao aprofundarmos nossa análise do ataque, descobrimos que essa sofisticada infecção do iOS apresentava diversas características incomuns. Continuamos analisando a campanha e manteremos todos informados à medida que aprendermos mais sobre esse ataque sofisticado. Exortamos a comunidade de segurança cibernética a compartilhar conhecimento e colaborar para obtermos uma visão mais clara das ameaças existentes”, disse Georgy Kucherin, especialista em segurança da Equipe Global de Pesquisa e Análise da Kaspersky.
Fonte






Comentário (0)